image

Zerodaylek in VMware ESXi maakt overnemen host mogelijk

maandag 18 november 2019, 10:36 door Redactie, 7 reacties

Een zerodaylek in de virtualisatieoplossing VMware ESXi maakt het mogelijk voor een aanvaller om uit de virtual machine te breken en het host-systeem over te nemen. Een beveiligingsupdate voor de kwetsbaarheid die gisteren tijdens de Tianfu Cup in China werd gedemonstreerd is nog niet beschikbaar.

De Tianfu Cup beloont onderzoekers voor het demonstreren van onbekende kwetsbaarheden. Het evenement vond dit jaar plaats in het Chinese Chengdu. Tijdens de eerste dag lieten onderzoekers al verschillende zerodaylekken in Microsoft Edge, Google Chrome en Apple Safari zien. De tweede dag leverde onder andere een succesvolle aanval tegen VMware ESXi op.

ESXi is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. Een beveiligingslek in de oplossing maakt het mogelijk voor een aanvaller om uit het gevirtualiseerde systeem te ontsnappen en het onderliggende hostsysteem over te nemen.

Voor de aanval ontving team 360Vulcan een beloning van 200.000 dollar. Tijdens het tweedaagse evenement werd er in totaal een bedrag van 545.000 dollar aan beloningen uitgekeerd, wat de waarde van het ESXi-lek aangeeft. De kwetsbaarheid is met VMware gedeeld zodat het bedrijf een patch kan ontwikkelen. Wanneer de update zal verschijnen is nog niet bekend.

Dat de veiligheid van routers te wensen overlaat werd ook tijdens de Tianfu Cup duidelijk. Maar liefst negen verschillende teams slaagden erin om de D-Link DIR-878 vanaf het lokale netwerk te compromitteren. De onderzoeksteams ontvingen hiervoor elk 5.000 dollar.

Image

Reacties (7)
18-11-2019, 13:31 door Anoniem
klink nogal sensationeel; ik mis echter de onderbouwing van dit bericht. kan alleen wat twitter berichten vinden en een chinese site...
18-11-2019, 14:23 door Anoniem
Door Anoniem: klink nogal sensationeel; ik mis echter de onderbouwing van dit bericht. kan alleen wat twitter berichten vinden en een chinese site...

Gewoon even afwachten op de vmware reactie (+patch).

Ik zie ook bv https://threatpost.com/tianfu-cup-round-up-safari-chrome-d-link-routers-and-office-365-successfully-hacked/150335/

Het is een serieuze competitie , en ze doen het 'netjes' - geen exploit release op de dag van de cup.

Voor de cup van vorig jaar (ter ondersteuning dat het een serieus event is , en de claim bijzonder aannemelijk is)
https://blogs.vmware.com/security/2018/11/vmware-and-the-tianfu-cup-pwn-contest.html
19-11-2019, 09:52 door Anoniem
200k lijkt me weinig, moet je voorstellen hoeveel op vmware draait. Zal wel een backdoor van de cia/nsa hebben gevonden.
19-11-2019, 11:45 door Anoniem
Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
19-11-2019, 12:17 door Anoniem
Door Anoniem: Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
Doe eens een vergelijkend onderzoekje. "Is het de fancy naam of de identikit webstek die het softwaredefect aan publiciteit helpt?"
19-11-2019, 15:48 door Anoniem
Door Anoniem:
Door Anoniem: Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
Doe eens een vergelijkend onderzoekje. "Is het de fancy naam of de identikit webstek die het softwaredefect aan publiciteit helpt?"

Kennelijk de fancy naam aangezien bugs met fancy namen met minder impact meer publiciteit kregen dan dit.
Aardige priv esc. voor authenticated users (of al gecomprimiteerde systemen).
20-11-2019, 09:49 door Anoniem
VMware onderzoekt inmiddels e.e.a.:

https://blogs.vmware.com/security/2019/11/vmware-and-the-2019-tianfu-cup-pwn-contest.html
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.